تدعي بروتوكولات التخزين الموزع غالبًا أنه حتى إذا تعطلت أو أفسدت 1/3 من العقد، يمكن ضمان أمان البيانات. لكن هذا النموذج الرياضي يفترض شرطًا غالبًا ما يُغفل عنه — وهو أن 1/3 من العقد يجب أن تأتي من كيانات مستقلة تمامًا.
وفي الواقع؟ قد تكون شركة خدمات سحابية كبيرة أو مؤسسة قد سيطرت بالفعل على 40% من العقد في الشبكة، وحتى أنها تعمل جميعها في نفس مركز بيانات ونفس المنطقة المتاحة. بهذه الطريقة، فإن القدرة على التحمل اللامركزية المزعومة تتضاءل بشكل كبير.
إذا كنت تريد تخزين بيانات حساسة ذات مقاومة عالية للهجمات، فإن مجرد النظر إلى عدد العقد ليس كافيًا. يجب إجراء "مراجعة الكيانات" — باستخدام متصفح الكتل وأدوات تحليل الشبكة للتحقق من توزيع شرائح البيانات الخاصة بك على العقد، وما إذا كانت هذه العقد تجمعها خصائص مثل تجمع عناوين IP، أو مصدر تمويل الرهن الواحد.
بمجرد اكتشاف أن البيانات "مركزة" في يد عدد قليل من الأطراف، يجب إعادة رفع البيانات أو تعديل معلمات التكوين، مما يطلق آلية إعادة توزيع البيانات. ببساطة، فإن أمان الشبكة الموزعة ليس مكتوبًا في البروتوكول بشكل ثابت، بل يتوقف على مدى التوزيع الفعلي. بالنسبة للمستخدمين الذين لا يهتمون بتوزيع الموقع الجغرافي للعقد، فإن هذه البروتوكولات والتخزين السحابي المركزي التقليدي ليست مختلفة كثيرًا، بل قد تكون أداؤها أسوأ.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تدعي بروتوكولات التخزين الموزع غالبًا أنه حتى إذا تعطلت أو أفسدت 1/3 من العقد، يمكن ضمان أمان البيانات. لكن هذا النموذج الرياضي يفترض شرطًا غالبًا ما يُغفل عنه — وهو أن 1/3 من العقد يجب أن تأتي من كيانات مستقلة تمامًا.
وفي الواقع؟ قد تكون شركة خدمات سحابية كبيرة أو مؤسسة قد سيطرت بالفعل على 40% من العقد في الشبكة، وحتى أنها تعمل جميعها في نفس مركز بيانات ونفس المنطقة المتاحة. بهذه الطريقة، فإن القدرة على التحمل اللامركزية المزعومة تتضاءل بشكل كبير.
إذا كنت تريد تخزين بيانات حساسة ذات مقاومة عالية للهجمات، فإن مجرد النظر إلى عدد العقد ليس كافيًا. يجب إجراء "مراجعة الكيانات" — باستخدام متصفح الكتل وأدوات تحليل الشبكة للتحقق من توزيع شرائح البيانات الخاصة بك على العقد، وما إذا كانت هذه العقد تجمعها خصائص مثل تجمع عناوين IP، أو مصدر تمويل الرهن الواحد.
بمجرد اكتشاف أن البيانات "مركزة" في يد عدد قليل من الأطراف، يجب إعادة رفع البيانات أو تعديل معلمات التكوين، مما يطلق آلية إعادة توزيع البيانات. ببساطة، فإن أمان الشبكة الموزعة ليس مكتوبًا في البروتوكول بشكل ثابت، بل يتوقف على مدى التوزيع الفعلي. بالنسبة للمستخدمين الذين لا يهتمون بتوزيع الموقع الجغرافي للعقد، فإن هذه البروتوكولات والتخزين السحابي المركزي التقليدي ليست مختلفة كثيرًا، بل قد تكون أداؤها أسوأ.